随笔分类 -  爬虫之App逆向

摘要:现象 使用attach方式hook,frida -UF -l hook.js 原因 unable to access process with pid 17124 due to system restrictions; try `sudo sysctl kernel.yama.ptrace_scop 阅读全文
posted @ 2025-03-04 21:30 Tony_xiao 阅读(5) 评论(0) 推荐(0) 编辑
摘要:脱壳本质 未加壳的app:安卓开发 -> Java+安卓 -> APK -> dex文件 -> 运行 加壳的app:安卓开发 -> Java+安卓 -> APK -> 360/腾讯等(SO算法) -> 内存 -> 运行 脱壳本质:在内存中获取,让APP运行在手机中,内存中加载文件内容写回到dex文件 阅读全文
posted @ 2025-02-24 22:26 Tony_xiao 阅读(22) 评论(0) 推荐(0) 编辑
摘要:前言:有些app运行时会监测frida的相关特征,监测到之后就会直接闪退 示例: 解决方法:可以尝试使用strongR-frida-android来绕过监测 1.下载frida-server(加强版) 下载地址:https://github.com/hzzheyang/strongR-frida-a 阅读全文
posted @ 2025-02-24 22:15 Tony_xiao 阅读(10) 评论(0) 推荐(0) 编辑
摘要:前言:我们在逆向过程中,如果加密的核心算法在so文件中,如果我们不想硬核破解,除了之前介绍过的rpc调用外,还可以创建安卓应用去调用so文件获取结果 1.创建空项目 2.拷贝so文件到指定目录 3.修改build.gradle sourceSets { main { jniLibs.srcDirs 阅读全文
posted @ 2025-02-19 21:34 Tony_xiao 阅读(9) 评论(0) 推荐(0) 编辑
摘要:前言:有些App在root过的手机上运行不了,会弹出安全提示,我们在逆向时必须跳过才能进行下一步操作,root监测主要有两种方式, 1.JAVA层(hook跳过) 2.so层(需要定制安卓系统,AOSP) 1.下面我们来看一个root监测在JAVA层的,现象 2.反编译后,查找关键字 3.hook跳 阅读全文
posted @ 2025-02-15 17:37 Tony_xiao 阅读(9) 评论(0) 推荐(0) 编辑
摘要:1.在执行frida-rpc时,会涉及到相关参数类型的处理和转换 1.1:Python程序调用时,传入参数 1.2:Frida的JavaScript脚本如何获取参数 1.3:JavaScript的参数如何转换到 Java中所需的类型 2.python传参 2.1:字符串/整型/浮点型等直接传递 im 阅读全文
posted @ 2025-02-15 17:00 Tony_xiao 阅读(4) 评论(0) 推荐(0) 编辑
摘要:前言:逆向算法 Java层,Python去还原。 so层 硬核分析 frida-rpc,代码注入到手机,主动调用脚本 -> 主动调用so中的方法(APP运行+frida运行)【手机】 安卓程序调用so,调用并获取结果【手机】 unidbg调用so,代码创建设备,再用设备调用so文件 -> jar - 阅读全文
posted @ 2025-02-14 17:14 Tony_xiao 阅读(8) 评论(0) 推荐(0) 编辑
摘要:1.python处理Treemap排序问题 data_dict = { "_appid": "atc.android", "appversion": "3.4.0", "channelid": "csy", "pwd": 'dasdasdas', "udid": "sadasd", "usernam 阅读全文
posted @ 2024-12-24 20:03 Tony_xiao 阅读(19) 评论(0) 推荐(0) 编辑
摘要:1.前置:在抓包某货app时,基于关键字搜索,我们发现抓不到返回商品信息的接口,这是怎么回事呢?这是因为在安卓开发时,OkHttp发送请求,设置 Proxy.NO_PROXY,基于系统代理都是抓不到包。 OkHttpClient client = new OkHttpClient(); FormBo 阅读全文
posted @ 2024-02-28 22:41 Tony_xiao 阅读(687) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示